欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>P2P网络安全模型的探讨论文

P2P网络安全模型的探讨论文

2023-12-30 08:06:39 收藏本文 下载本文

“yanki”通过精心收集,向本站投稿了3篇P2P网络安全模型的探讨论文,下面是小编整理后的P2P网络安全模型的探讨论文,希望对大家有所帮助。

P2P网络安全模型的探讨论文

篇1:P2P网络安全模型的探讨论文

0引言

P2P网络又叫做对等网络,是一种分布式网络模型,不需要服务器即可进行工作。与传统的Client/Server模式不同,在P2P网络中,计算机之间都是直接相连的,不需要服务器进行中间的信息传递,每个用户都对自己的资源具有绝对的掌控,可以随时结束共享。即,在P2P网络中,节点都是自由独立的,节点行为也具有很强的匿名性、自主性和异构性。高度的自由性,也让P2P网络中可能出现很多欺诈行为,使P2P网络的深化发展受到阻碍。所以,建立P2P网络的安全模型,提高P2P网络的实用性,是一个非常必要的举措。

1P2P网络相关研究

P2P网络安全问题及解决办法。大多数情况下,P2P网络的结构为分布式,应用这种结构,会使P2P网络具有足够的灵活性和良好的可扩展性,其代价就是随之而来的安全风险。没有服务器,即没有中心节点,这让节点之间很难进行身份的验证、数据的安全传输以及加密等,同时,在P2P网络中,网络信息和知识产权很难得到有效的保护,路由安全保护、数据存取以及病毒防御等问题也难以解决。为了解决这些P2P网络安全问题,就目前的技术手段来说,可以主要由P2P网络中内容安全、网络安全、节点安全和通信安全四个方面入手,应用诚信机制、数字版权保护机制、防火墙、防病毒软件等互联网技术。在这几种主要应用的技术中,诚信机制得到了大量广泛的应用,并且已经证实为最有效的一种方法。P2P网络信任模型概述。当前,P2P网络信任安全模型可以大致分为两种:集中式管理模型与对等信任模型。前者主要是采用传统的网络管理模式,把传统网络中的实用方法引入P2P网络中;然而,由于P2P网络在一定程度上与传统网络差别很大,集中式管理模型只能在P2P网络的局部发挥有效作用,在其他的很多方面,这种方法无法很好应用P2P网络的优点。相比之下,对等信任模型则更加符合P2P网络的各方面特征,能够很好的发挥出P2P网络的灵活性和扩展性,对于P2P网络未来进一步的发展有很好的促进作用,所以,这是P2P网络安全模型的主要研究方向。但是,在这种模型的应用过程中,节点之间信任关系的建立存在一定的困难,所以,对等信任模型的建立是有关方面的研究重点与难点。本文主要对对等信任模型的相关方面进行研究。

篇2:P2P网络安全模型的探讨论文

2.1P2P系统模型

当前已经存在的P2P网络安全系统中,集中式P2P系统,以Napster为代表,具备很高的查询效率,同时也需要很高性能的中央索引节点,因为相对于其他节点来说,中央索引更容易受到打击,这种系统存在一个很大的缺点:索引服务器的单点失效问题;完全分布式P2P系统,以Gnutella为代表,解决了C/S模式服务器单点失效和瓶颈等一系列问题,但在这系统中,节点发出的搜索请求需要经过网络中很大范围才能得到结果,这无疑会占用网络中的大量带宽,同时,这样的搜索很可能需要很长的一段时间,查询效率比较低下;还有一种,基于超级节点的P2P网络拓扑结构,在这一模型中,P2P网络中的所有节点都按照内容类别或节点所在区域的不同,分成不同组,在每一组节点中,选出其中性能最佳的节点作为超级节点,与组内所有普通节点直接连接,同时,在不同组的超级节点之间组成P2P网络。在这一P2P网络安全系统模型中,超级节点只负责存储组内所有普通节点的各方面信息,并不是网络中的服务器或者客户机。每一个普通节点在加入P2P网络时,都要先通过其分组的超级节点。这样,网络中节点的搜索请求就能够在占用很少宽带的情况下快速有序得到结果,这种拓扑结构能够大大提高网络中的宽带使用效率和查询效率,对于系统瓶颈的突破有很大意义。

2.2信任模型

在基于信任的P2P网络安全模型中,信任值是指对某个特点节点历史行为信息的评价,在某种程度上就是对一个节点全部的历史交易行为进行综合评价的量化值。由于P2P网络是采用分布式系统结构,其他的'大多系统中的诚信机制在P2P网络中很难得到有效的应用,这种分布式网络系统在一定程度上和人际社交网络非常类似。在人际社交网络中,一个人的信任度与其信誉有很大关系,人们更乐于信任信誉高的人,而一个人的信誉是由他过去的良好行为综合得到的。由此可见,P2P网络的信任模型应当具备这样的特征:其一,在P2P网络中,用户与其他用户之间的交易行为,会在系统中留下参与交易的用户相关的代表信誉的信息;其二,在P2P网络中,每个用户都可以根据自己的需要选择交易对象,具有交易自由;其三;在P2P网络中,用户有义务和必要,向网络中的其他用户传递信誉推荐信息。所以,在基于信任的P2P网络安全模型中,通过综合一定数量相关节点的推荐信息为一个节点评估信任值,是系统中用户获取信任度的重要方面,用户在这样的网络安全模型中,需要注意自身在每次交易中的行为。在信任模型中,对于信任值的定义,可以有两种:一个节点对于另一个节点的信任值和节点对于整个网络系统的信任值。对于前者,即节点的局部信任值,可以定义为:kkbabababSTFA-,在这一定义式中,abT代表节点a与节点b在最近某段时间内对于节点a来说成功完成交易的次数,abF代表对节点a来说,在最近某段时间内,与节点b之间未成功完成交易的次数。如果其分子部分小于0,或者其分母部分等于0,在这种情况下,定义信任值abA为0。这样以来,系统就能够获取节点a对于节点b的推荐信息,相应的,根据网络中的全部节点的推荐信息,可以构建网络中的信任关系矩阵。对于后者,节点在整个网络系统中的信任值,相对于局部信任值,又可以称为全局信任值,是根据其他节点对其局部信任值,与这些节点的在整个网络系统中的信任值来确定的。系统在评价是不但要获取其他节点的评价信息,还要对发出评价信息的节点的信任值进行参考。如此以来,就能够构建足够完善和系统的信任值评定制度,准确的得到某个节点在网络中实时的信任值。全局信任值的计算。在P2P网络中的普通节点,其每次的交易行为都会得到其他节点对其的评价信息,系统也会对这些评价信息进行记录,归类到该节点的相关信息中。不同用户组的超级节点,负责保存组内普通节点的全局信任值,并负责对节点相关的评价信息进行综合处理,得到普通节点新的全局信任值,保证节点全局信任值的即时性和真实性。

2.3信任模型的工作流程

节点的加入。在基于信任的P2P网络安全模型中,每一个节点加入网络时都需要首先与超级节点相连。要加入网络的新节点首先要根据其构建规则,找到相应的超级节点,然后向该超级节点传递自身各方面的相关信息,获得初始的全局信任值。超级节点把其初始信任值添加到网络系统的全局信任值数据库中,得到系统反馈的相应信息后,新节点就成功的以超级节点为媒介,加入现有的P2P网络中。在新节点的加入过程,其初始信任值的获取是非常关键的,初始信任值必须跟系统相匹配,取得合适的值,无论是过大还是过小,都可能导致一些不良的后果。如果初始信任值过小,就会让节点难以获得与其他节点进行交易的机会,导致节点无法获取其应有权力,如果初始信任值过大,就会让其他节点无法正确对该节点进行真实信誉的判断,很可能会导致欺骗行为的发生。节点的退出。在基于信任的P2P网络安全模型中,节点具有全部的加入和退出的选择权,而节点退出网络时,系统需要进行一定的维护,以保证网络的稳定性,提高网络的运行效率。假如有一个节点退出了网络,系统就要把其所在节点分组的超级节点中有关该节点的信息进行清理,该节点在网络中的其他信息也将消除,其他节点无法查询到与该节点相关的数据信息,也无法与该节点继续进行交易。在这里,系统对于退出节点的信息清理是有范围的,至于那些因为在交易过程中对其他用户进行欺骗,而导致自身信任值降低到一定程度的节点,系统会做出强制退出的处理,或者大幅限制其交易行为,对于这类节点的退出,系统在对其信息进行清理时,会将其一定的身份信息记录至系统黑名单中,禁止该节点再次加入,防止存在某些节点企图在做出欺骗行为后以退出重新加入的方式进行信任值的重置,防止进一步欺骗行为的发生。同时,这样的系统惩罚机制,可以有效规范节点的交易行为,保护P2P网络的交易安全。

3结束语

本文对基于信任机制的P2P网络安全模型的各个方面进行研究探讨,对该模型中,不同节点的信任值,信任值评定系统,以及节点的加入退出规则进行详细的阐述。这一P2P网络安全模型可以很好的保护P2P网络中用户的交易行为以及用户信息的安全,能够有效推动P2P网络的系统高速运行。

引用:

[1]姜婷.P2P网络安全模型的研究探讨[J].信息系统工程,.

[2]张杨.探讨结构化P2P网络的安全模型及匿名机制[J].科技通报,.

[3]张祖昶,王诚.P2P网络的信任评估安全模型研究[J].计算机技术与发展,2014.

篇3:计算机网络安全态势预测模型概述论文

计算机网络安全态势预测模型概述论文

为了全面获取计算机网络的运行状况,及时有效地预测网络安全态势的发展,合理利用整个网络的资源,分析态势得到潜在的威胁,并且采取有力的措施防止攻击等造成恶意破坏,所以需要建立网络安全态势预测模型。本文阐述了计算机网络安全态势预测的重要性和研究现状,并且介绍了常见的网络安全态势预测技术。

1.网络安全态势预测的重要性和研究现状

1.1 网络安全态势预测的重要性

计算机网络态势指的是由各种网络电子设备的运行状况、网络行为和用户行为等不同因素构成的整个网络的当前状态和变化趋势。随着计算机网络的开放性、普及性以及共享性的日益发展,各种网络威胁和安全事件层出不穷,网络安全问题越来越受到人们的重视。为了保证计算机网络系统平稳、安全地运行,利用传统、单一的检测或防御设备已经不能满足需求。因此,全面认知计算机网络系统的安全状况,真实、客观、准确地对网络安全态势进行评估与预测,就逐步成为计算机网络空间安全领域的研究热点。由于计算机网络中恶意攻击的非确定性、混淆性和易变性等特点,网络态势预测还与信息技术学、军事科学和计算机科学等多个学科有着密切的联系,其时效性、安全性和准确性已经严重影响到人们的生活安全和国家信息安全。

1.2 网络安全态势预测的研究现状

自从1997年,美国、英国等国家一直在从事网络安全态势预测的研究,美国成立了网络战预警中心,针对网络中不同的基础设施提出了为期15年,分步骤、分阶段实现的预警系统计划。“9·11”事件发生以后,欧盟还加快实施“建立电子信息安全计划”的步伐,要求严格检查信息网络系统中基础设施的预警和应急响应能力。英国King’S College London学院国际安全分析中心(ICSA)在信息战攻击威胁测评和预警方面进行了深入研究,提出了智能化预警决策系统。

此外,在国内的网络安全态势领域也有一些开创性的研究:上海交通大学的陈秀真等人提出了层次化网络安全威胁态势评估模型;哈尔滨工程大学的王慧强等人提出的网络态势感知系统模型;中国科技大学的张勇等提出了基于多角度分析的网络安全态势感知评估模型。

2.势预测的相关模型和技术

态势预测基于过去和当前的态势评估结果,对网络整体或局部的安全态势在未来一段时间或某个时间点的发展变化趋势进行预测。

目前,常见的态势预测技术有:基于人工神经网络的态势预测、基于灰色理论的态势预测和基于时间序列分析的态势预测等等,它们的特点各有不同并且适用范围也有所差异。

2.1 基于人工神经网络的态势预测

人工神经网络是一种非线性动力系统,它的原理是模拟人的认知过程,将不同的信息分布式存储后,进行并行协同处理。其实质就是把当前某时刻的输出表示成为之前几步的输入值与输出值的非线性关系的函数。人工神经网络一般是由BP神经网络的三层结构组成,包括输入层、隐含层和输出层。首先需要明确输入值以及设定初始权值,于是每一层的输出值由正向计算得出,每一层的权值需要根据计算结果进行反向调整,然后再次重新计算,如此通过权值的反复调整得出计算结果,直至满足需求。

2. 2 基于灰色理论的态势预测

在1982年,邓聚龙教授创立了灰色理论,它是一门研究信息部分已知、部分未知或者不确定的系统的.理论和方法,从有限的并且杂乱的数据中找出规律,建立相应的灰色模型。灰色系统中把不确定量定义为灰色量,通过具体数学方法进行灰色系统建模,它可以利用时间序列来确定微分方程的参数。灰色预测把观察到的数据看作随时变化的灰色量,利用累减生成和累加生成逐步使灰色量白化,建立起相应于微分方程的解的模型然后做出预测,于是,就可以应用于某些大型系统和长期预测模型中。灰色预测的三种基本方法是:数列预测、系统预测和灾变预测。

2.3 基于时间序列的态势预测

时间序列是将某类通过统计指标得到的数值,按照时间的先后顺序而排列得到的数列。利用时间序列进行预测即通过分析所形成的时间序列,依靠时间序列表现出的发展变化过程、趋势和放向,进行合理类推或适当延伸,用以预测下一个时间段或更长的时间段内可能出现的情况。正是由于客观事物的变化发展具有连续性的规律,才产生了时间序列分析。根据以往大量的历史数据,进行统计和分析,进一步推断和预测将来的发展变化趋势。

3.网络安全态势预测的未来

传统的预测方法往往基于特定的数学预测模型,预测模型需要知道所有对结果有影响的因子,并且按照不同的权重和传递关系,模拟计算出最终的结果。模型中各个影响因子及其权重依赖于专家的主观经验,但由于影响网络的因素很多,并且这些因素都难以精确地表达出来,对复杂非线性的预测数据分析效果不理想,预测精度较低。

【P2P网络安全模型的探讨论文】相关文章:

1.网络安全论文

2.网络安全技术论文

3.于网络安全的论文

4.网络安全需要软硬兼施论文

5.大学校园网络安全预防措施论文

6.p2p投资研究报告

7.模型电梯机械结构论文

8.职业教育质量评价模型研究论文

9.飞机模型设计计算机仿真论文

10.探讨软件开发过程模型的发展论文

下载word文档
《P2P网络安全模型的探讨论文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部